애플 아이폰 사용자들의 잘못된 믿음, 사이버공격에도 무조건 안전하다?

2020-12-14 18:25
  • 카카오톡
  • 네이버 블로그
  • url
보안 우수한 iOS 운영체제...보안 취약점도 분명히 존재
아이폰 사용자도 기본적인 보안수칙 반드시 준수해야


[보안뉴스 이상우 기자] 애플 아이폰의 운영체제 iOS는 안드로이드와 비교해 보안이 뛰어나다. 이 사실을 부정할 사람은 거의 없으리라 생각한다. 개방형 생태계를 구축하고 각종 권한을 사용자에게 맡기는 안드로이드와 달리, 애플은 독립적이고 폐쇄적인 생태계를 바탕으로 일부 불편한 점은 있지만, 보안이라는 측면에서 만큼은 상대적으로 우수하다.


[이미지=utoimage]

하지만 무조건 안전하다는 맹신은 사용자의 보안의식 공백을 만들 수 있다. iOS 역시 사람이 만든 운영체제인 만큼 보안 취약점이 존재할 수밖에 없고, 사용자의 실수로 주요 정보가 유출될 수도 있다. 실제로 지난 2014년에는 아이클라우드 로그인 시 비밀번호 입력 횟수가 무제한인 것을 악용해 비밀번호를 무작위로 입력하는 ‘브루트 포스’ 공격이 감행됐으며, 이를 통해 헐리우드 유명 여배우들이 아이클라우드에 저장한 나체사진이 유출되기도 했다. 이처럼 iOS도 해커의 공격 대상이 될 수 있기에 아이폰 사용자 역시 스마트폰의 기본적인 보안수칙을 반드시 지킬 필요가 있다.

아이폰 사용자를 노리는 악성 문자 메시지 공격(스미싱)은 계정 탈취가 목적인 경우가 많다. 택배 발송, 재난 지원금 수령 등 사용자가 속을 만한 문자 메시지 내용과 URL을 보내고, 해당 URL을 통해 사용자가 교묘하게 꾸며진 피싱 사이트에 접속하도록 이끈다. 피싱 사이트는 국내 유명 포털이나 아이클라우드 로그인 페이지 등으로 꾸며져 있으며, 여기에 사용자가 계정정보를 입력할 경우 해당 정보는 그대로 공격자에게 전송된다. 이를 이용해 해당 서비스에 로그인을 시도하거나 다른 웹사이트에 계정정보를 무작위로 대입하는 ‘크리덴셜 스터핑’ 공격을 할 수도 있다. 특히, 아이클라우드 계정 정보가 노출될 경우 동기화된 주소록이나 사생활 사진 등도 유출될 가능성이 크다.


▲애플 계정 정보 입력을 유도하는 피싱 사이트[이미지=한국인터넷진흥원]

일반적으로 안드로이드 스마트폰을 노린 스미싱은 특정 URL을 통해 악성 APK 파일을 내려받게 하고, 이를 설치하는 것이 목적이다. 이와 달리, 외부 설치 파일을 이용하기 어려운 iOS에 맞춰 계정 정보를 노리는 형태의 공격이 많다. 특히, 최근에는 피싱 사이트에서 사용자의 운영체제를 파악해 안드로이드 스마트폰에는 APK 파일 설치를 유도하고, iOS에서는 로그인 페이지를 사칭한 화면이 나타나도록 설계하는 등 공격 효율성을 높이는 사이버 범죄도 등장했다.

이 때문에 iOS 사용자는 자신의 계정을 철저하게 관리해야 한다. 애플ID 이중 인증(2단계 인증) 기능을 설정하는 것은 물론, 자신이 주로 쓰는 웹 서비스에도 이를 적용하는 것이 좋다. 이 경우 계정 정보가 유출되더라도 2단계 인증 수단이 없다면 본인 계정에 접근할 수 없기 때문에 상대적으로 안전하다.

다른 운영체제나 소프트웨어처럼, iOS에도 CVE ID를 부여하는 보안 취약점이 있다. 가령, CVE-2019-8592는 iOS 13 버전에서 악성 음악 파일을 통해 원격 코드를 실행하는 취약점이고, CVE-2019-8705는 동일 버전에서 악성 동영상 파일을 통한 원격 코드 실행 취약점이다.

지난 11월 출시된 iOS 14.2에서도 각종 신규 취약점이 보고되고 있다. 특히, 악성 앱을 통해 커널 권한을 획득하고 원격 코드를 실행하는 취약점(CVE-2020-27932)과 특정 서체를 악용한 원격 코드 실행 취약점(CVE-2020-27930), 악성 앱을 통한 커널 메모리 유출 취약점(CVE-2020-27950) 등은 실제로 악용됐을 가능성도 있다. 물론 애플은 현재 해당 취약점에 대해 보안 업데이트를 마친 상태다. 참고로 iOS 운영체제의 보안 취약점에 관한 정보는 애플 공식 홈페이지에서 고객지원 탭을 선택하고, ‘iOS 보안 콘텐츠’라는 키워드를 검색해 확인할 수 있다.


▲애플 취약점 정보 및 대응 현황 정보[이미지=애플]

더욱이 최근 구글 프로젝트 제로 팀의 보안 전문가 이안 비어는 아이폰을 100% 원격에서 제어할 수 있는 취약점을 발견해 애플에 전달했으며, 애플은 해당 취약점을 패치했다. 프로젝트 제로 팀은 알려지지 않은 취약점을 악용하는 공격(제로데이 공격)에 대응하기 위해 신규 취약점을 발굴하는 화이트해커 집단이다.

이안 비어는 최근 자신의 블로그를 통해 “코로나로 인한 락다운으로, 아무 일도 할 수 없을 때 집에서 아이폰을 만지작거리다 익스플로잇을 개발했다”고 밝혔다. 익스플로잇이란 버그나 보안 취약점 등을 이용해 공격자가 의도한 명령어를 실행하는 공격을 말한다.

그의 설명에 따르면 에어드롭처럼 여러 애플 기기 사이를 무선으로 직접 연결하는 AWDL 프로토콜을 통해 커널 메모리를 변경하는 데 성공했다. 이 취약점을 악용하면 이메일이나 메시지 등을 열람하는 것은 물론, iOS 기기를 사용하는 모든 과정을 실시간으로 감시할 수 있다. 기존 사이버 공격처럼 악성 사이트나 악성 앱을 이용하지도 않고, 단지 무선 연결이 가능한 거리 안으로 들어가기만 하면 이 공격을 수행할 수 있다.

병법서 삼십육계에는 ‘만천과해’라는 전술이 있다. 하늘을 속여 바다를 건넌다는 의미로, 무의미한 반복행위를 통해 상대방의 의심을 풀어버린 다음 예상치 못한 방법으로 허를 찔러 목적을 달성하는 전술이다. 아이폰 사용자가 iOS의 보안에 대해 신뢰하는 것은 당연하다. 하지만 이 때문에 공격에 대한 의심을 풀어버리면, 이 틈을 노린 의외의 공격이 발생할 수 있다.

이에 아이폰 사용자도 운영체제 및 애플리케이션 업데이트를 주기적으로 확인해 시행해야 한다. 지나치게 많은 정보 접근 권한을 요구하는 앱을 사용하지 않고, 문자메시지에 포함된 URL을 함부로 누르지 않으며, 확인되지 않은 사이트에는 개인정보나 계정 정보(ID/PW)를 입력하지 않는 등 기본적인 보안수칙을 지켜야 한다. 또한, 2단계 인증 역시 활성화해 애플ID를 보호하는 것이 좋다.
[이상우 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • HS효성인포메이션시스템

    • TVT코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 홍석

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 유니뷰

    • 비전정보통신

    • 아이원코리아

    • 인터엠

    • 위트콘

    • 성현시스템

    • 한국씨텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 프로브디지털

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 핀텔

    • 위즈코리아

    • 삼오씨엔에스

    • 벨로크

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • (주)일산정밀

    • 아이엔아이

    • 새눈

    • 미래시그널

    • 인빅

    • 유투에스알

    • 에이티앤넷

    • 케비스전자

    • 한국아이티에스

    • 엣지디엑스

    • 네티마시스템

    • 에이앤티글로벌

    • 이엘피케이뉴

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 구네보코리아주식회사

    • 창성에이스산업

    • 에이앤티코리아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 주식회사 에스카

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기